Liebe Leserin, lieber Leser,
mit der fortschreitenden Entwicklung in der IT-Branche und den zunehmenden Hackerangriffen hat sich vieles für uns verändert. Das Vertrauen in die IT ist einer Skepsis gewichen. Während man vorher auf Perimeter-Sicherheit und entsprechende Security-Lösungen setzte, spricht man immer öfter von Zero-Trust-Modellen bzw. -Netzwerken, die mit Mikrosegmentierung arbeiten.
Aber was heißt das? Dürfen wir niemandem und nichts mehr vertrauen? Muss alles jetzt genauestens überprüft werden?
Das große Misstrauen
Was für viele Entwickler in erster Linie ein Meilenstein in der KI-Entwicklung ist, zeigt sich nun von seiner schlechten Seite: Deep Fakes.
Mittels Deep Fakes können verstorbene Schauspieler oder jüngere Versionen eines alten Schauspielers zu neuem Leben erweckt werden – und das extrem realistisch. Mit der gleichen Technologie kann sogar jede Person vor einer Kamera in eine andere Person verwandelt werden. Dabei wird das Äußere genauso wie die Stimme entsprechend verändert, sodass der Nutzer plötzlich aussieht wie Donald Trump, Barack Obama oder Tom Cruise.
Möglich wird diese Technologie durch künstliche Intelligenz, die unzählige Bilder, Videos und Audiodaten analysiert, um daraus eine editierbare Kopie einer Person zu erzeugen.
Wer bei Instagram nach deeptomcruise sucht, findet viele Beispiele, was heutzutage mit einer KI bereits möglich ist. Auch der YouTube Kanal Sassy Justice ist ein Meilenstein der Deep-Fake-Möglichkeiten.
Der Begriff Deep Fake stammt übrigens aus den Wörtern „Deep Learning“, dem maschinellen Lernen und „Fake“, was Fälschung bedeutet.
Der falsche Johannes ruft an
Wie gefährlich Deep Fakes werden können, hat sich vor allem in letzter Zeit im Ukraine-Krieg gezeigt, als Präsident Selensky in einer Videobotschaft scheinbar dazu aufrief, die Waffen niederzulegen. Viel öfters wird die Technologie aber genutzt, um Geld zu erbeuten. So berichtet Allianz Trade von ihrem Schadensfall „der falsche Johannes“, bei der mittels Deep Voice Technologie bzw. Voice Cloning scheinbar der Chef eines britischen Unternehmens seine Bank anrief und eine Überweisung von 220.000 Euro veranlasste.
Mittlerweile gibt es viele dieser Beispiele, wie Betrüger mithilfe der Deep-Fake-Technologie Schaden anrichteten. Doch die meisten dieser Deep Fakes werden erst gar nicht erkannt, wenn das Video oder die Stimme nicht währenddessen aufgezeichnet wurden. Und das ist die einzige Möglichkeit, solch einen Fake zu beweisen.
Aber wie werden wir künftig reagieren, wenn sich unser Chef in einer Videokonferenz anders verhält? Ist es dann ein Deep Fake? Oder hat unser Chef einfach nur eine neue Idee?
Zero-Trust-Modelle als Lösung
Das Besondere an einem Zero-Trust-Modell ist, dass jeder Zugriff auf ein Netzwerk mehrfach geprüft wird, z. B. Multifaktor-Authentifizierung. Der große Unterschied zu herkömmlichen Sicherheitskonzepten besteht darin, dass diese bereits authentifizierte Nutzer und Geräte im Netzwerk als sicher einstufen. Wer also bereits einmal drin ist, kann sich theoretisch ohne weitere Verifizierungen bewegen.
Ein Zero-Trust-Netzwerk ist dagegen immer misstrauisch und prüft ständig und an jeder Stelle, ob der Nutzer auch tatsächlich der ist, den er vorgibt zu sein.
Natürlich funktionieren Zero-Trust-Modelle nur, solange der „falsche Nutzer“ sich nur teilweise identifizieren kann. Verfügt dieser Nutzer aber z. B. über das Smartphone oder den Computer der „wahren Identität“, lässt sich auch das umgehen.
Software-Entwicklung ist 100% Trust
Höchste Sicherheit bei der Software-Entwicklung und in der IT-Branche ist sicherlich etwas Gutes. Aber vieles, was wir tagtäglich erbringen, basiert auf Vertrauen. So haben Programmierer oft Zugänge zu allen möglichen Daten, Plattformen, Applikationen oder Schnittstellen. Wer hier Schaden anrichten oder Code manipulieren möchte, hat leichtes Spiel.
Aber auch das Schreiben von Code muss vertrauensvoll geschehen. Wer mit Vorsatz oder unwissentlich mögliche Sicherheitslücken programmiert, gefährdet sein Projekt.
Dennoch müssen wir unseren Kolleginnen und Kollegen Vertrauen entgegenbringen und hoffen, dass diese verantwortungsvoll damit umgehen. Nur so können wir auch in Zukunft effiziente Arbeit leisten.
Unsere Arbeitsweise wird sich dennoch wandeln
Für unsere Seminarteilnehmer wird sich vieles im Beruf ändern. Zukünftig werden sie sich bei vielen Tools und während ihrer Arbeit mehrfach authentifizieren müssen. Auch der Zugang zu Informationen und Daten wird eingeschränkt und nur dann erteilt, wenn eine Berechtigung vorliegt. Hinzukommen neue Compliance-Regeln und Social Awareness Trainings, um die Mitarbeiterinnen und Mitarbeiter auf die Zero-Trust-Politik in den Unternehmen vorzubereiten.
Ganz gleich, welche Programmiersprachen und IT-Kenntnisse Sie bei uns erwerben möchten – die IT-Sicherheit und somit auch das Zero-Trust-Modell werden zukünftig immer wichtiger. Bereiten Sie sich deshalb jetzt schon vor.
Schauen Sie doch mal in unseren Seminar-Katalog. Hier finden Sie zahlreiche Seminare zum Thema IT-Sicherheit. Auch wichtige Programmiersprachen wie Python, Java, JavaScript, Perl oder Visual Basic warten auf Sie in unseren Präsenzseminaren, FLEXINAR® und LIVEINAR®.
Sie haben Fragen, welche Seminare und Workshops Sie besuchen sollen? Gerne beraten wir Sie. Rufen Sie uns einfach an unter: 0800 3400311.
Jetzt stellt sich nur die Frage: Habe ich Ihnen diesen Newsletter geschrieben oder war es ein Deep Fake?